Size: a a a

Админим с Буквой

2021 July 26
Админим с Буквой
https://www.ozon.ru/product/router-dlia-ebllanov-161020704/
(Читаем урл)
спасибо, озон… А вообще хороший роутер, 3 года уже пользуюсь…
источник
2021 July 28
Админим с Буквой
Конференция, посвященная инженерным DevOps-решениям DevOops 2021 ищет спикеров 🎙

Вам есть о чем рассказать и что обсудить с коллегами по цеху? Тогда вам нужно подать заявку на участие в конференции!

В осеннем сезоне DevOopsDevOops пройдет с 8 по 11 ноября, онлайн (гибридный формат решили отложить из-за непредсказуемости ввода ограничений на офлайн мероприятия).

Темы, которые ждут больше всего:
✔️ CloudNative;
✔️ Облачные технологии;
✔️ CI/CD;
✔️ Security;
✔️ Хранилища;
✔️ Zero Downtime, self-healing и антихрупкость.

Но этим списком не ограничивается — вы можете подать заявку с любой темой из области DevOps-решений.

Если все-таки сомневаетесь, то программный комитет всегда готов обсудить актуальность темы и помочь выбрать правильный вектор доклада.

Узнать подробности и отправить заявку можно на сайте, а задать вопросы — по почте program@devoops.ru

И уже сейчас можно купить билет по самой низкой цене, ведь с каждым месяцем она будет увеличиваться.
источник
2021 July 30
Админим с Буквой
Вроде еще успеваю, хотябы по мск…

Эта дата стала для меня настолько не актуальной, что я вообще стал про неё забывать. С возрастом, к сожалению, собраться спонтанно бухнуть вообще беда бедовая. Раньше мы 3 года подряд собирались и ехали в бар, а сейчас вот чисто случайно у Артёма прочитал что мол праздник у нас.

А ввиду этого хочется пожелать не классических «пингов» и прочей детской глупости, а только лишь чтобы вы за работой и делами не забывали отдыхать. Многие из нас трудоголики и даже на отпуске нет-нет да откроют свою любимую ide. Будьте внимательны к своим товарищам и уделяйте им побольше внимания.

С днем сисадмина!
источник
2021 August 04
Админим с Буквой
Новость конечно не по теме канала, но всё равно в тему IT: в car play наконец-то завезли яндекс навигатор. Для этого надо обновить аппликуху до 6.х, а также вроде как требуют подписку. У меня она есть, поэтому не знаю работает ли без неё. Новость для меня крайне приятная (ввиду уёбищности гугло-ябло карт), не могу не поделиться.
источник
2021 August 17
Админим с Буквой
Релиз Debian 11 "Bullseye"
После двух лет разработки состоялся релиз Debian GNU/Linux 11.0 (Bullseye), доступный для девяти официально поддерживаемых архитектур: Intel IA-32/x86 (i686), AMD64 / x86-64, ARM EABI (armel), 64-bit ARM (arm64), ARMv7 (armhf), mipsel, mips64el, PowerPC 64 (ppc64el) и IBM System z (s390x). Обновления для Debian 11 будут выпускаться в течение 5 лет.
источник
2021 August 18
Админим с Буквой
​​Международная конференция по информационной безопасности "ZeroNights 2021"

Участников ZeroNights ждет насыщенный день: эксклюзивные выступления, тематические конкурсы, долгожданная встреча с единомышленниками.

Неизменной остается направленность на достойнейшие доклады, представленные признанными экспертами-практиками информационной безопасности.

Дата и место проведения:
25 августа 2021 г.,
г. Санкт-Петербург, Севкабель Порт

Программа конференции
источник
2021 August 28
Админим с Буквой
Любопытный инструмент

На недавнем ZN, играя в CTF'чик, зайдя на хост, увидел любопытный инструмент - pspy64. Раньше такого не встречал.

Запустив, понял что этот инструмент находясь в *user space* показывает все запущенные процессы системы с их cmdline и т.д. (В том числе рутовые процессы и процессы других пользователей системы).

Понял что тут примешено чутка хакерской магии, т.к. просто дампнуть процессы пользователя root мы конечно же не можем. Я понимал, что можно спарсить /proc, но это не настолько подробно и мне казалось что это весьма долго.

Так вот, я решил почитать о нем и также захотелось рассказать вам. Опишу идею кратко, а вы если захотите разберетесь глубже.

Встречайте: https://github.com/DominicBreuker/pspy

pspy - unprivileged Linux process snooping

pspy - это инструмент командной строки, предназначенный для наблюдения за процессами без необходимости получения прав root. Он позволяет просматривать команды, запущенные другими пользователями, задания cron и т.д. по мере их выполнения. Отлично подходит для исследования систем Linux в CTF. Также отлично подходит для демонстрации коллегам, почему передача секретов в качестве аргументов в командной строке - плохая идея.

Как это работает

Существуют инструменты, позволяющие перечислить все процессы, выполняемые в системах Linux, включая те, которые завершились. Например, существует forkstat. Он получает уведомления от ядра о событиях, связанных с процессами, таких как fork и exec.

Эти инструменты требуют привилегий root, но это не должно вызывать у вас ложного чувства безопасности. Ничто не мешает вам подглядывать за процессами, запущенными в системе Linux. Много информации видно в procfs до тех пор, пока процесс запущен. Единственная проблема заключается в том, что вам нужно поймать недолговечные процессы за очень короткий промежуток времени, в течение которого они живы. Сканирование каталога /proc в поисках новых PID в бесконечном цикле делает этот трюк, но потребляет много CPU.

Более скрытный способ - использовать следующий трюк. Процессы обычно обращаются к таким файлам, как библиотеки в /usr, временные файлы в /tmp, файлы журналов в /var, ... Используя API inotify, вы можете получать уведомления всякий раз, когда эти файлы создаются, изменяются, удаляются, к ним обращаются и т.д. Linux не требует прав привилегированных пользователей для работы с этим API, поскольку он необходим для многих невинных приложений (например, текстовых редакторов, показывающих актуальный проводник файлов). Таким образом, хотя пользователи без права root не могут напрямую следить за процессами, они могут следить за влиянием процессов на файловую систему.

Мы можем использовать события файловой системы как триггер для сканирования /proc, надеясь, что мы сможем сделать это достаточно быстро, чтобы поймать процессы. Именно это и делает pspy. Нет гарантии, что вы не пропустите ни одного процесса, но в моих экспериментах шансы кажутся высокими. В общем, чем дольше идут процессы, тем больше шансов их поймать.

Что сказать? Гениально!
источник
2021 August 31
Админим с Буквой
Друзья (поцаки, бро, хацкеры), 5 сентября в Москве (YotaArena) стартует Турнир по киберспорту для геймеров с особыми потребностями. Среди дисциплин - CTF для начинающих ребят с ограниченными возможностями. Прийти поболеть может каждый. По предварительной регистрации. Победители и участники получают призы, меропритяие с мерчем, концертом, крутыми спонсорами и випами.
Если у вас есть знакомые дети, подростки, студенты, готовые попробовать себя в FIFA, Dron Racing и CTF (не командный, 4 часа) -  скиньте им ссылку на регистрацию https://wugamers.ru/2021v2/ или в тг-лс @snailrabbit.
источник
2021 September 01
Админим с Буквой
Luxoft TechFest #5 — бесплатный онлайн митап для тех, кому близок DevOps

🗓 9 сентября, 18:00 (Мск, GMT+3) пройдет бесплатный онлайн митап от команды Luxoft при поддержке JUG Ru Group.

Говорить будем об инструментах, практиках, проблемах и их решениях. А если чуть конкретнее, то о:
✔️ Развертывании приложений и конфигураций в виде кода с помощью GitOps для Kubernetes с поддержкой Azure Arc;
✔️ Облачной платформе: vendor lock и можно ли его избежать;
✔️ Jenkins Jobs as Code, или как жить с одним пайплайном на всех.

Все доклады можно будет обсудить со спикерам в дискуссионных Zoom-комнатах, а также у вас будет возможность выиграть билетик на DevOps 2021 🎁

Подробно почитать программу митапа и зарегистрироваться можно на https://bit.ly/3jrRw4I

#реклама
источник
Админим с Буквой
Открываем осенний сезон онлайн митапов DOM!

На встрече мы обсудим, как построить эффективную систему взаимодействия при разработке больших enterprise проектов, а также разберемся в Cloud Native.

Дата: 8 сентября
Время: 17:00 (UTC+3)
Регистрация: https://community-z.com/events/devopsminsk-meetup-9

#бесплатно
источник
2021 September 03
Админим с Буквой
​​Cloud Builders Community приглашает на DevOps Build-up, который пройдет 9 cентября.

📍Участие онлайн, бесплатно. Язык докладов –– английский.

В программе:
–– DevOps in HPC Abstract: Using Terraform, and ansible to manage big clusters on cloud - Rik Kisnah, Principal DevOps&SRE Engineer в Oracle;

–– Argo Rollout - Live or die! How to do canary for your deployment - Senior Lead DevOps Engineer в Intellias;

–– Два fireside чата. Обсудим:
∙ DevOps автоматизацию с Johan Abildskov, Software Engineer в Uber;
∙ Как в GitLab с культурой ремоут поддерживают ментальное здоровье, вместе с Владимиром Клевко, Solution Architect в GitLab.


👉 Регистрация
источник
2021 September 07
Админим с Буквой
​​Для тех, кто заботится о безопасности своей компании конференция Huawei & NBCom Group — SAN Day

О чём
О корпоративных сетях и СХД, трендах и готовых решениях.

Пандемия ужесточила требования к скорости и качеству передаваемой информации, сформировала новые тенденции для ЦОД. Хотите узнать, какие из трендов на хранилища действительно необходимость, какой минимальный пул решений нужен компании прямо сейчас, чтобы информация была в безопасности? Регистрируйтесь на SAN Day!

📍Где и когда
24 сентября, 14:30.
СПб, IT-пространство для бизнеса Resonance Space.

📍Регистрация
Открыта до 23 сентября.

☑️ Зарегистрироваться по ссылке.
источник
Админим с Буквой
Небольшой сниппет о настройке bridge-соединения через systemd

Этого поста бы и не было, коли не один нюанс - из-за своей забывчивости я потратил на настройку какое-то лютое количество времени.

Когда мы настраиваем bridge, то перевешиваем на него адрес основного интерфейса. И также мы назначем этому интерфейсу новый мак-адрес для фиксации его в своей сети. И вот теперь, когда мы перевесили на bridge адрес, пакеты в интырнеты начинают слаться с маком не физического устройства, а с маком bridge. Казалось бы "ну и что". А то, что я запамятовал о том, что dc, в частности в hetzner маки и ip парные, выдаются или собираются dc, и ты не можешь в этой паре что-то заменить. Ну и собственно нужно для этого просто было свапнуть местами маки у интерфейсов и всё. Для настройки на физическом устройстве используется файл eth0.link. Также для настройки gateway использован GatewayOnLink - который позволяет выставлять шлюз за пределами сети интерфейса (ака выплюни пакет в этот интерфейс, там разберутся)

# cat br0.netdev
[NetDev]
Name=br0
Kind=bridge
MACAddress=10:c3:7b:db:7d:f5
[Bridge]
STP=False

# cat br0.network
[Match]
Name=br0
[Network]
Address=13.4.15.200/32
NTP=ru.pool.ntp.org
DNS=185.12.64.2
DNS=185.12.64.1
[Route]
Destination=0.0.0.0/0
Gateway=13.4.15.193
GatewayOnLink=True
[Address]
Address=10.10.10.1

# cat eth0.link
[Match]
Name=eth0
[Link]
MACAddress=ce:34:85:b0:b0:11

# cat eth0.network
[Match]
Name=eth0
[Network]
Bridge=br0


#hetzner #systemd #network
источник
2021 September 08
Админим с Буквой
источник
2021 September 10
Админим с Буквой
Цель — проанализировать код, провести атаку, выстроить защиту. Как выполнить все три шага?

За 3 дня на онлайн интенсиве «RED, BLUE & APPSEC» от HackerU вы научитесь:
— Использовать инструменты для анализа безопасности и проводить атаки
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку

Так на интенсиве вы получите навыки сразу из трех главных направлений кибербезопасности!

Записывайтесь на интенсив и получите полноценную базу для старта в информационной безопасности: https://is.gd/F7DETc

#реклама #платно
источник
2021 September 12
Админим с Буквой
Освобождаем удалённые файлы без перезапуска процесса

Предыстория: Некоторые процессы не отпускают файловые дескрипторы (указатели на файл на диске) даже после удаления файла. Тогда при исследовании занимаемго места способом du -hs вы не найдете файлы, при этом df -h покажет что место используется. В таком случае это скорее всего именна та ситуация. Проверить можно с помощью lsof | grep deleted | less. Самый простой способ решить проблему - перезапустить процесс. А если это не представляется возможным - подойдёт вот такой вариант:

1. Находим какие файлы удалены, изучаем что хотим освободить.

# find /proc/*/fd -ls 2> /dev/null | grep '(deleted)' | grep logstash
1945358443      0 l-wx------   1 www-data www-data       64 Sep 12 14:26 /proc/1058699/fd/21 -> /opt/www/.pm2/logs/pm2-logstash-out.log\ (deleted)
1945358444      0 l-wx------   1 www-data www-data       64 Sep 12 14:26 /proc/1058699/fd/22 -> /opt/www/.pm2/logs/pm2-logstash-error.log\ (deleted)

2. Руками или скриптом формируем очищение файла (файлов)

# truncate -s 0 /proc/1058699/fd/21

#linux #filesystem
источник
2021 September 13
Админим с Буквой
Начало конца)
источник
Админим с Буквой
Ростелеком запретил использование публичных DNS для выдачи абонентам в технологических сетях

Ростелеком направил своим подразделениям официальное письмо, запрещающие использование DNS Google, Cloudflare и сервиса doh.opendns .com .

Чтобы сохранить работоспособность сетей, ведомство рекомендовало компаниям до 9 сентября подключиться к DNS-сервисам российских операторов связи или Национальной системе доменных имен (НСДИ).

https://www.securitylab.ru/news/524349.php
источник
2021 September 18
Админим с Буквой
источник
2021 September 21
Админим с Буквой
Ненавижу блядь гитлаб

Получая ошибку 403 при попытке залить npm пакет в package registry подумайте о том, что это на самом деле не проблема в CI_JOB_TOKEN (и права того кто запустил сборку), не права deploy_token, не права access_token или еще какой токен, а это ошибка того, что пакет с такой версией УЖЕ СУЩЕСТВУЕТ в репозитории. ни в одном месте - ни в логах npm, ни в логах гитлаба вам об этом не напишут.

---
define true=false
// удачи в отладке, суки

#gitlab
источник